Jak zaszyfrować zewnętrzny dysk twardy w systemie Linux (ze zdjęciami)

Spisu treści:

Jak zaszyfrować zewnętrzny dysk twardy w systemie Linux (ze zdjęciami)
Jak zaszyfrować zewnętrzny dysk twardy w systemie Linux (ze zdjęciami)

Wideo: Jak zaszyfrować zewnętrzny dysk twardy w systemie Linux (ze zdjęciami)

Wideo: Jak zaszyfrować zewnętrzny dysk twardy w systemie Linux (ze zdjęciami)
Wideo: Najprostsze sposoby na żelazną odporność (wirusy, bakterie). | Marek Skoczylas 2024, Może
Anonim

Aby zapobiec nieautoryzowanemu dostępowi do danych na dysku twardym, ważne jest ich zaszyfrowanie. Wiele dystrybucji Linuksa oferuje szyfrowanie dysku głównego podczas instalacji, ale może być konieczne późniejsze zaszyfrowanie zewnętrznego dysku twardego. Czytaj dalej, aby dowiedzieć się, jak.

Ostrzeżenie: Użycie nieprawidłowego polecenia lub niewłaściwych parametrów może spowodować utratę danych na urządzeniu, które nie jest zamierzonym dyskiem twardym

Poprawne wykonanie tych instrukcji spowoduje usunięcie wszystkich danych z zamierzonego dysku twardego. Zachowaj kopię zapasową wszystkich ważnych danych. Powinieneś przeczytać cały artykuł przed wykonaniem tych kroków.

Kroki

Część 1 z 2: Szyfrowanie zewnętrznego dysku twardego

Linux sprawdź wersję cryptfs
Linux sprawdź wersję cryptfs

Krok 1. Sprawdź, czy

kryptokonfiguracja

jest obecny:

Wpisz sudo cryptsetup --version w terminalu. Jeśli zamiast drukowania numeru wersji, który powoduje "nie znaleziono polecenia", musisz zainstalować

konfiguracja krypty

  • Pamiętaj, że musisz użyć

    sudo

    . Próba ucieczki

    kryptokonfiguracja

    z pominięciem

    sudo

  • spowoduje "nie znaleziono polecenia", nawet jeśli program jest zainstalowany.
Linux fdisk bez urządzenia
Linux fdisk bez urządzenia

Krok 2. Sprawdź, które urządzenia są podłączone:

sudo fdisk -l.

Podłącz zewnętrzny dysk twardy do Macbooka Pro Krok 1
Podłącz zewnętrzny dysk twardy do Macbooka Pro Krok 1

Krok 3. Podłącz zewnętrzny dysk twardy

Linux fdisk z urządzeniem
Linux fdisk z urządzeniem

Krok 4. Sprawdź, które urządzenia są ponownie podłączone

Uruchom ponownie sudo fdisk -l i poszukaj innej części. To jest dysk twardy, który podłączyłeś. Zapamiętaj nazwę urządzenia (np.

/dev/sdb

). W tym artykule będzie to określane jako

/dev/sdX

; pamiętaj o zastąpieniu go rzeczywistą ścieżką we wszystkich instancjach.

Krok 5. Utwórz kopię zapasową wszelkich danych, które chcesz zachować

Kolejne kroki usuną wszystkie dane z dysku twardego.

Linux unmount device
Linux unmount device

Krok 6. Odmontuj zewnętrzny dysk twardy

Nie odłączaj go - tylko odmontuj. Możesz to zrobić za pomocą swojego menedżera plików lub za pomocą: sudo umount /dev/sdX

Linux wyczyść pliki dysku
Linux wyczyść pliki dysku

Krok 7. Wyczyść wszystkie systemy plików i dane z dysku twardego

Chociaż nie jest to wymagane do konfiguracji szyfrowania, jest to zalecane.

  • Aby szybko wyczyścić tylko nagłówki systemu plików, użyj: sudo wipefs -a /dev/sdX
  • Aby nadpisać wszystkie dane na dysku twardym, użyj: sudo dd if=/dev/urandom of=/dev/sdX bs=1M. Nie zobaczysz paska postępu ani żadnego innego wyjścia, ale jeśli zewnętrzny dysk twardy ma lampkę, która miga podczas zapisywania na dysku, powinna zacząć migać.

    • Jeśli zewnętrzny dysk twardy jest duży, spodziewaj się, że będziesz musiał długo czekać. Chociaż zależy to od urządzenia i dysku twardego, możliwa prędkość wynosi 30 MB na sekundę, co zajmuje około 2,5 godziny dla 256 GB.
    • Jeśli chcesz zobaczyć postęp, znajdź identyfikator procesu

      dd

      a następnie otwórz inny terminal i użyj sudo kill -USR1 pid (pid to identyfikator twojego procesu). Nie spowoduje to zakończenia procesu (ponieważ

      zabić

      bez

      -USR1

    • parametr wystarczy), ale po prostu mówi mu, aby wypisał liczbę skopiowanych bajtów.
    • Użycie sudo dd if=/dev/zero of=/dev/sdX bs=1M do nadpisywania zerami zamiast tego może być szybsze, ale jest nieco mniej bezpieczne niż nadpisywanie losowymi danymi.
cryptsetup Linux cryptsetup v2
cryptsetup Linux cryptsetup v2

Krok 8. Uruchom

konfiguracja krypty

:

sudo cryptsetup --verbose --verify-passphrase luksFormat /dev/sdX

  • konfiguracja krypty

    ostrzeże Cię, że dane zostaną nieodwołalnie nadpisane. Rodzaj

    TAK

    aby potwierdzić, że chcesz to zrobić i kontynuować. Zostaniesz poproszony o wybranie hasła. Po wybraniu jednego z nich konfiguracja szyfrowania zajmie trochę czasu.

    konfiguracja krypty

  • powinno kończyć się komunikatem „Polecenie powiodło się”.
  • Gdyby

    kryptokonfiguracja

    ostrzega o istniejących strefach (komunikatem formularza)

    OSTRZEŻENIE: Urządzenie /dev/sdX już zawiera …… sygnaturę partycji

  • ), nie zostały poprawnie usunięte istniejące systemy plików. Powinieneś zapoznać się z krokiem dotyczącym czyszczenia systemów plików i danych, ale możesz również zignorować ostrzeżenie i kontynuować.
Linux cryptsetup luksOpen v2
Linux cryptsetup luksOpen v2

Krok 9. Otwórz zaszyfrowaną partycję:

sudo cryptsetup luksOpen /dev/sdX sdX (zamień oba

sdX

z zaszyfrowaną partycją, którą właśnie skonfigurowałeś.)

Zostaniesz poproszony o podanie hasła. Wprowadź hasło wybrane w poprzednim kroku

Linux fdisk l mapper v2
Linux fdisk l mapper v2

Krok 10. Sprawdź, gdzie została zmapowana zaszyfrowana partycja

Zazwyczaj tak jest

/dev/mapper/sdX

ale powinieneś to sprawdzić za pomocą sudo fdisk -l.

Linux mkfs ext4 na zaszyfrowanej partycji v2
Linux mkfs ext4 na zaszyfrowanej partycji v2

Krok 11. Utwórz nowy system plików na zaszyfrowanej partycji

Skonfigurowanie szyfrowania wyczyściło wszystkie, które wcześniej istniały. Użyj polecenia: sudo mkfs.ext4 /dev/mapper/sdX

  • Ważne jest, aby określić

    /dev/mapper/sdX

    . Jeśli określisz

    /dev/sdX

  • zamiast tego sformatujesz dysk jako niezaszyfrowaną partycję EXT4.
  • Możesz nadać swojemu systemowi plików etykietę za pomocą opcji -L, na przykład: sudo mkfs.ext4 -L MyEncryptedDisk /dev/mapper/sdX
Linux tune2fs usuwa zarezerwowane miejsce v2
Linux tune2fs usuwa zarezerwowane miejsce v2

Krok 12. Usuń zarezerwowane miejsce

Domyślnie część miejsca została zarezerwowana, ale jeśli nie zamierzasz uruchamiać systemu z dysku twardego, możesz go usunąć, aby mieć nieco więcej miejsca na dysku twardym. Użyj polecenia: sudo tune2fs -m 0 /dev/mapper/sdX

Linux odmontuj zaszyfrowaną partycję v2
Linux odmontuj zaszyfrowaną partycję v2

Krok 13. Zamknij zaszyfrowane urządzenie:

sudo cryptsetup luksZamknij sdX

Możesz teraz bezpiecznie odłączyć zewnętrzny dysk twardy. Aby uzyskać instrukcje dotyczące ponownego otwierania i używania go, zapoznaj się z metodą „Otwieranie zaszyfrowanego zewnętrznego dysku twardego”

Część 2 z 2: Otwieranie zaszyfrowanego zewnętrznego dysku twardego

Podłącz zewnętrzny dysk twardy do Macbooka Pro Krok 1
Podłącz zewnętrzny dysk twardy do Macbooka Pro Krok 1

Krok 1. Podłącz zewnętrzny dysk twardy

Szyfrowany dysk twardy w systemie Linux monit
Szyfrowany dysk twardy w systemie Linux monit

Krok 2. Poczekaj i zobacz, czy pojawi się monit

Niektóre systemy automatycznie poproszą o hasło, a jeśli wpiszesz je poprawnie, zamontuj urządzenie.

Linux ręcznie montuje zaszyfrowaną partycję
Linux ręcznie montuje zaszyfrowaną partycję

Krok 3. Zamontuj dysk ręcznie, jeśli monit się nie otwiera

  • Znajdź nazwę urządzenia: lsblk
  • Jeśli montujesz go po raz pierwszy, utwórz katalog, w którym chcesz go zamontować, na przykład: sudo mkdir /mnt/encrypted. W przeciwnym razie użyj wcześniej utworzonego katalogu.
  • Otwórz zaszyfrowaną partycję: sudo cryptsetup luksOpen /dev/sdX sdX
  • Zamontuj zaszyfrowaną partycję: sudo mount /dev/mapper/sdX /mnt/encrypted
Zamontowany folder w systemie Linux dostosuj uprawnienia
Zamontowany folder w systemie Linux dostosuj uprawnienia

Krok 4. Dostosuj uprawnienia, jeśli montujesz dysk po raz pierwszy

Gdy montujesz dysk po raz pierwszy, zapisywanie na dysku wymaga

sudo

. Aby to zmienić, przenieś własność folderu na bieżącego użytkownika: sudo chown -R `whoami`:users /mnt/encrypted

Jeśli twój dysk twardy został zamontowany automatycznie, możesz dowiedzieć się, gdzie został zamontowany, używając lsblk. Często jest to ścieżka podobna do: /media/twoja_nazwa_użytkownika/etykieta_dysku

Krok 5. Użyj dysku twardego

Możesz teraz używać zaszyfrowanego dysku twardego tak, jak każdego innego dysku twardego, odczytując z niego pliki i przesyłając je na niego.

Linux odmontuj zaszyfrowaną partycję
Linux odmontuj zaszyfrowaną partycję

Krok 6. Odmontuj zaszyfrowany dysk twardy

Jest to konieczne, abyś mógł go bezpiecznie odłączyć. Możesz to zrobić za pomocą menedżera plików lub terminalu:

  • Odmontuj zaszyfrowaną partycję: sudo umount /mnt/encrypted
  • Zamknij zaszyfrowaną partycję: sudo cryptsetup luksClose sdX

    • Jeśli spowoduje to wyświetlenie komunikatu o błędzie „Urządzenie sdX nie jest aktywne.”, zaszyfrowana partycja została otwarta pod inną nazwą (może się to zdarzyć, na przykład, jeśli wpiszesz hasło w wierszu monitu zamiast montować ręcznie). Możesz go znaleźć za pomocą polecenia lsblk. Poszukaj wpisu typu

      krypta

    • .

Porady

  • Jeśli odłączysz dysk twardy przed zakończeniem kroków, prawdopodobnie nie zostanie zamontowany po ponownym podłączeniu. W takim przypadku znajdź go za pomocą sudo fdisk -l, a następnie zakończ kroki lub sformatuj go, aby miał niezaszyfrowany dysk twardy.
  • kryptokonfiguracja

  • posiada dokument z często zadawanymi pytaniami z bardziej szczegółowymi informacjami na temat jego użycia: https://gitlab.com/cryptsetup/cryptsetup/-/wikis/często zadawane pytania

Ostrzeżenia

  • Przeczytaj ostrzeżenia, które są dołączone

    kryptokonfiguracja

  • . Możesz je przeczytać w instrukcji za pomocą polecenia cryptsetup man.
  • Szyfrowanie chroni dane na dysku twardym, gdy zaszyfrowana partycja nie jest zamontowana i otwarta. Gdy jest otwarty, nadal może być nieautoryzowany dostęp, jeśli nie będziesz ostrożny.

Zalecana: